电子科技大学22春《信息安全概论》补考试题库答案参考93

上传人:博****1 文档编号:465838985 上传时间:2023-06-14 格式:DOCX 页数:11 大小:13.34KB
返回 下载 相关 举报
电子科技大学22春《信息安全概论》补考试题库答案参考93_第1页
第1页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考93_第2页
第2页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考93_第3页
第3页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考93_第4页
第4页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考93_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学22春《信息安全概论》补考试题库答案参考93》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》补考试题库答案参考93(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春信息安全概论补考试题库答案参考1. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D2. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Servi

2、ce PackB.PatchC.HotfixD.Update参考答案:A3. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A4. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B5. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B6. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T7. 下面( )方法能有效地消除磁盘信息。A.用删

3、除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C8. 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。( )T.对F.错参考答案:T9. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A10. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD11. 访问控制矩阵按列看是访问控制表的

4、内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T12. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C13. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( )T.对F.错参考答案:F14. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B15. 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程

5、序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A16. 下面哪个选项可能是文件包含漏洞的利用方式?( )A.and 1=1B.1*2=2C.search=file:/etc/passwdD.alert(1)参考答案:C17. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A18. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B19. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D20. 计算

6、机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B21. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B22. 建立和实施信息安全管理体系的重要原则是( )。A.领导重视B.全员参与C.持续改进D.目标明确参考答案:ABCD23. 网络管理首先必须有网络地址,一般可采用实

7、名制地址。( )A.错误B.正确参考答案:A24. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。( )A.正确B.错误参考答案:A25. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A26. 一个可执行文件只包含有二进制的机器代码。( )A.正确B.错误参考答案:B27. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A28. TCP连接的数据传送是单向的。( )A.错误B.正确参考答案:A29. 下列说法不正确的是( )。A.密码分

8、析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD30. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD31. 以下属于主动信息收集的是( )。A.nmapB.IP查询C.whoisD.旁站查询参考答案:A32. 软件漏洞专指计算机系统中的软件系统漏洞。( )A.正确B.错误参考答案:A33. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发

9、生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD34. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B35. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A36. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。A.硬件B.软件C.人员D.数据参考答案:ABD37. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A38. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手

10、段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD39. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F40. 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。( )T.对F.错参考答案:T41. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T42. 在SSL协议中,( )用于控制在客户端和服务器端之间的数据传送。A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D43. 只要做好

11、客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B44. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A45. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答案:C46. 密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密参考答案:B47. 下列哪个病毒( )既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C48. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B49. 典型的数据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC50. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号